Apache Solr远程代码执行漏洞预警(CVE-2019-0193)

举报
华为云客户服务中心 发表于 2019/08/07 13:42:24 2019/08/07
【摘要】 Apache Solr远程代码执行漏洞预警(CVE-2019-0193)

一、概要

近日华为云安全团队关注到Apache官方发布一则安全通告声称Apache Solr 8.2.0之前的版本存在一个严重级别的远程代码执行漏洞。该漏洞依赖DataImportHandler模块整个DIH配置可以来自请求的“dataConfig”参数可以包含脚本攻击者可以利用该参数实现远程代码执行。

参考链接

https://issues.apache.org/jira/browse/SOLR-13669

二、威胁级别

威胁级别【严重】

说明威胁级别共四级一般、重要、严重、紧急

三、影响范围

漏洞影响的产品版本包括

Apache Solr < 8.2.0

安全版本为

Apache Solr >= 8.2.0

四、处置方案

Ø  升级至Apache 8.2.0或更高版本其默认情况下是安全的默认情况下DataImportHandler模块不启用;

Ø  编辑solrconfig.xml以使用“不变量”部分配置所有DataImportHandler用法其中列出“dataConfig”参数设置为空字符串

Ø  确保配置了网络设置以便只有受信任的流量与Solr通信特别是与DIH请求处理程序通信。

注修复漏洞前请将资料备份并进行充分测试。

 

 


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。